Ключ по требованию

11.04.2024 |

В статье описан один из способов противодей­ствия взлому ключей за­щиты.

Изощренные технологии взлома ключей, предназначенных для защиты электронных компонентов от подделок, манипуляций и не­законного использования, получают все боль­шее распространение и, как следствие, уве­личивают сомнения в надежности аппаратных средств. Поскольку в этом случае на карту мо­гут быть поставлены не только прибыль, но и репутация предприятий, назрела необходи­мость в ином подходе к обеспечению надежно­сти технических средств. В статье изложен ме­тод защиты, при котором запись ключа в па­мять не производится. Этот метод получил на­звание HIS -Hardware Intrinsic Security.

Обычно в системах безопасности ключи, ис­пользуемые для защиты электронных компо­нентов и данных криптографическими метода­ми, сохраняются в самих компонентах. Для предотвращения взлома ключей используются дополнительные аппаратные средства или криптографические программы. Таким обра­зом, надежность всей системы защиты опреде­ляется надежностью этого ключа.

В настоящее время мошенники, специали­зирующиеся на взломе ключей, располагают лабораториями с высококлассным оборудова­нием и опытным персоналом. Они используют ранее недоступные методы и оборудование, на­пример, такие как растровые электронные микроскопы, лазерные сканеры, конфокаль­ные микроскопы, лазерные резаки и др. Сего­дня взлом ключей — результат трезвого расче­та, в основе которого лежит сопоставление за­трат с ожидаемой прибылью.

Решающей в обеспечении надежности тех­нических средств является возможность на­дежной и экономически целесообразной запи­си ключа в память компонента. Так как сегодня существуют в высшей степени изощрен­ные методы атак, то традиционные методы хранения ключей — ПЗУ, плавкие перемычки, транзисторы с плавающим затвором, ОЗУ с не­зависимым питанием — уже не могут обеспе­чить требуемую надежность. Применение та­ких способов защиты зачастую лишь увеличи­вает издержки производства, усложняя выход нового изделия на рынок и снижая его надеж­ность и гибкость.

МЕТОД HIS КАК НОВАЯ КОНЦЕПЦИЯ БЕЗОПАСНОСТИ

Если проблема заключается в надежном хранении ключа, то ее решением может стать такая система, которая вовсе не нуждается в хранении ключа. Сначала это утверждение ка­жется лишенным смысла, однако именно та­кой принцип лежит в основе новой системы безопасности HIS.

В системе HIS ключ не записывается в циф­ровой форме в электронном компоненте, а из­влекается из него лишь по требованию. После того как ключ использован, он удаляется из всех внутренних регистров компонента, так что найти его местоположение невозможно.

Система HIS генерирует ключ на основе так называемых “физически не клонируемых функций” (PUF — Physically Unclonable Func­tions) — признаков, уникальных для каждого электронного компонента. Эти признаки — ре­зультат дисперсии параметров физических структур кристаллов, неизбежной при про­изводстве полупроводниковых приборов. По­добно электронному отпечатку пальца, функ­ции PUF обеспечивают возможность однознач­ной идентификации каждой изготовленной микросхемы. Такая идентификация возможна в любой момент, к примеру, перед ее монта­жом в систему и/или при подсчете числа год­ных компонентов в процессе производства.

Функции PUF были исследованы на боль­шом количестве компонентов и признаны но­вым эффективным методом защиты. Тот факт, что в качестве функций PUF могут быть ис­пользованы специфические признаки серийно выпускаемых компонентов, открывает воз­можность создания надежных и экономичных систем защиты.

УСТРОЙСТВО И РАБОТА СИСТЕМЫ HIS

Система HIS состоит из трех функциональ­ных узлов: измерительной схемы, генератора кода активации и схемы выделения ключа (рис. 1). Измерительная схема считывает спе цифические для компонента данные PUF. На основе этих данных и вводимого потребителем ключа генератор вырабатывает код актива­ции. Для получения ключа код активации и данные PUF поступают на схему восстановле­ния и преобразуются в исходный ключ.

Рис. 1. Работа системы HIS

 

После того как ключ использован для иден­тификации или конфигурации чипа, он уда­ляется из компонента. Так как ключ в компо­ненте отсутствует, распространенные в настоя­щее время методы взлома оказываются не­эффективными.

СИСТЕМА HIS НА ОСНОВЕ СТАТИЧЕСКИХ ЗАПОМИНАЮЩИХ УСТРОЙСТВ

В системе HIS для получения данных PUF могут использоваться различные способы. Ис­пользование для этой цели серийно выпускае­мых статических ЗУ обеспечивает высокую степень защиты, надежность и малые допол­нительные расходы.

При подаче питания на ЗУ каждая из его ячеек памяти устанавливается в одно из двух состояний: “0” или “1”. Это состояние, изна­чально присущее каждой отдельной ячейке, может быть использовано для формирования данных PUF. Считывание состояния ячеек из специально отведенной для этого области па­мяти ЗУ обеспечивает измерительная схема.

Чтобы проверить надежность системы HIS, выполненной на основе статических ЗУ, неза­висимая лаборатория SiVenture провела ряд экспериментов, в том числе несколько атак с помощью растрового электронного микроско­па и сфокусированного пучка ионов. Для этого вначале были рассмотрены различные методы воздействия, из которых выбраны наиболее подходящие для ЗУ. Среди них — метод конт­растности напряжения (Voltage Contrast), поз­воляющий получать изображения, распреде­ление яркости в которых отражает напряже­ние, приложенное к отдельным участкам компонента. Благодаря этому методу ключи, которые временно сохраняются в микросхеме в виде данных, можно прочесть, получая изоб­ражение сигнальных проводников с помощью электронного микроскопа. Заряженные части­цы с высокой энергией — электроны либо иони­зированные атомы галлия — ускоряются до энергии 30 кэВ и выстреливаются в образец. В результате этой бомбардировки из материа­ла выбивается множество вторичных частиц (электронов, ионов, фотонов, нейтральных атомов), большинство из которых составляют электроны с малой энергией.

Число вторичных электронов, испускае­мых различными участками образца, зависит от напряжения на этих участках. В результате на полученном изображении образуются обла­сти различной яркости (рис. 2).

Результаты проводимого эксперимента за­висят от ряда факторов, а именно: от напря­жения на наблюдаемом проводнике, от толщи­ны слоя пассивации (который можно частично или полностью удалить). Приложенное к про­водникам напряжение (относительно “земли”) должно быть не менее 5 В при обычной толщи­не слоя пассивации. Контрастность изображе­ния проводников тем меньше, чем глубже они расположены.

Рис. 2. Изображение сигнальных проводников микросхемы, полученное с помощью электронного микроскопа

 

Наиболее отчетливо на изображении виден верхний слой металлизации. Следующий слой различается слабее и считывается с трудом. Остальные слои недоступны для наблюдения. Центральный компонент системы HIS — ЗУ, из которого считываются данные PUF. Так как в соответствии с этими данными генерируется ключ, то ЗУ представляет собой основной объект атак.

Для определения возможности обнаруже­ния записанных данных или ключей с ис­пользованием метода контрастности напря­жения были исследованы несколько кристал­лов микросхем ЗУ с одинаковой распайкой выводов, отличающихся размерами и техно­логией изготовления. Если контрастность изображения была недостаточна, напряже­ние постепенно повышалось. В результате было установлено, что при помощи растрово­го электронного микроскопа и сфокусирован­ного пучка ионов получить изображение, от­ражающее уровень напряжения на элементах ЗУ, не удается даже при увеличении напря­жения до предела, при котором наступает разрушение кристалла (рис. 3). Простран­ственное разрешение изображения, получен­ного методом контрастности напряжения, примерно соответствует глубине расположе­ния проводника. Так, для проводников, нахо­дящихся двумя слоями ниже металлизации, разрешение составляет примерно от 3 до 5 мкм.

Рис. 3. Изображение ЗУ, полученное методом контрастности напряжения

 

Испытаниям были подвергнуты кристаллы с неповрежденным, а также частично или пол­ностью удаленным слоем пассивации, откры­вающим верхний слой межсоединений. Одна­ко, независимо от толщины этого слоя полу­чить информацию о содержимом ЗУ не уда­лось.

Испытания, проведенные лабораторией Si- Venture, показали, что применение систем HIS, основанных на уникальных особенностях ЗУ, позволяет успешно противостоять попыт­кам взлома ключей и обеспечить высокую сте­пень защищенности данных.